Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Škodlivé kódy Bezpečnost informačních systémů - referát Jan Omasta 1 roč. EI, navazující

Podobné prezentace


Prezentace na téma: "Škodlivé kódy Bezpečnost informačních systémů - referát Jan Omasta 1 roč. EI, navazující"— Transkript prezentace:

1 Škodlivé kódy Bezpečnost informačních systémů - referát Jan Omasta 1 roč. EI, navazující

2 Pojem škodlivého kódu Laicky nazývané souhrnně jako počítačové viry. „Počítačová infiltrace“ – neoprávněný vstup do počítačového systému Def: samostatně se reprodukující instrukční kód, tedy program vytvořený na úrovni strojového kódu, či vyššího programovacího jazyku.

3 Škodlivé kódy Zpravidla mívají tři části: – spouštěcí, – vlastní funkční, – reprodukční. Různorodé účinky. Škodlivý kód <> špatně napsaný kód programu.

4 Trocha historie 1 Poprvé bylo označení "počítačový virus" použito výzkumníkem Fredem Cohenem v roce – "Počítačový virus je počítačový program, který může infikovat jiný počítačový program takovým způsobem, že do něj zkopíruje své tělo, čímž se infikovaný program stává prostředkem pro další aktivaci viru."

5 Trocha historie 2 První viry: Brain a Stoned (1987) Místa útoku: – bootovací sektory tehdejších 5 a 1/4'' 360 KB disket, – Master Boot Record (MBR) pevného disku.

6 Základní dělení infiltrací Viry (počítačové viry) Červy (worms) Trojské koně (trojans) Speciální infiltrace – Spyware, Adware – Dialer – Hoax

7 Počítačové viry (viruses) 1 podobnost s biologickými viry, napadení hostitele, vlastní replikace a přenos na dalšího hostitele, hostitel: – spustitelné soubory, – systémové oblasti disků, – soubory, které spouští jiná aplikace (MS Word, VSB), – maskování za datové formáty.

8 Počítačové viry (viruses) 2 Účinky virů: – neškodné, – otravné, – ničící.

9 Viry elektronické pošty Poštovní viry v binárních souborech Získání ových adres dalších obětí Replikace/rozesílání pevně dané SMTP servery, uživatelovy vlastní SMTP servery, vytvoření SMTP na portu 25.

10 Červi (worms) Pracují na nižší síťové úrovni než klasické viry. Šíří se formou síťových paketů od infikovaného počítače k dalším. Využití bezpečnostních děr. Příklady: – SQLSlamer, Lovsan/Blaster, Sasser

11 Trojské koně (trojans) 1 Méně častější než viry. Nejsou schopné sebereplikace. Spustitelný „*.exe“ soubor, pouze funkční část. Jediným bojem je smazání.

12 Trojské koně (trojans) 2 Password-stealing Sledují stisky kláves a „ukradená hesla“ odesílají. Destruktivní Likvidují, formátují, mohou to být i „*.bat“ soubory. Backdoor Slouží pro vzdálenou správu PC bez uživatelova vědomí. Komunikace a šíření zejména na bázi TCP/IP. Dropper, downloader Přenašeči dalších trojských koní. Proxy Trojan Odesílá z hostitele SPAM.

13 Speciální infiltrace Spyware odesílá „statistická“ data. Adware vnucuje uživateli reklamu. Dialer přesměruje vytáčené připojení k internetu přes „žluté stránky“ Hoax – poplašná zpráva ( , icq,…)

14 Závěr Nebezpečí z pohledu BIS. Ohrožení zejména MS Windows.


Stáhnout ppt "Škodlivé kódy Bezpečnost informačních systémů - referát Jan Omasta 1 roč. EI, navazující"

Podobné prezentace


Reklamy Google